전체 글 208

전자 증거 개시재도와 사이버포렌식의 차이점

제1장 서 론 제1절 연구의 목적 1. 연구의 범위 현재 대부분의 기업에서 약 90% 이상의 문서와 데이터는 전자적인 형태로 생성되어 사용 및 저장되고 있다. 이러한 전자정보(Electronically Stored Information, 이하 ESI)는 데이터, 정보의 폭발적인 증가와 저장 장치 기술을 발전으로 지속적으로 성장해 왔다. 이렇듯 대부분의 정보들이 ESI의 형태로 존재하다 보니 사이버포렌식과 이디스커버리(E-Discovery)라는 말은 동일한 내용으로 사용되고 있다. 분명 서로 다른 영역이지만 둘다 ESI를 생성하고 저장하는 장비들을 분석·조사하는 등 기술적인 부분의 상당부분을 공유하고 있으며 높은 연계성을 보여주고 있기 때문이다. 하지만 두 분야는 활용되는 목적과 요구되는 전문성에는 차이가..

me/report 2021.11.05

OSI 보안 구조

1. OSI 보안 구조 (1) 기본 개념(ITU-T 권고안 X.800, OSI) 관리자가 효과적으로 보안 문제를 조직화할 수 있는 유용한 방법을 제공한다. 1) 보안 공격(Security Attack) 기관이 소유한 정보의 안전성을 침해하는 제반 행위이다. 2) 보안 메커니즘(Security Mechanism) 보안 공격에 대한 예방통제, 탐지 통제를 수행하는 절차이다. 3) 보안 서비스(Security Service) 보안 공격에 대응하기 위한 것이며 하나 이상의 보안 메커니즘을 사용하여 서비스 제공한다. 2. 소극적 공격과 적극적 공격 1) 소극적 공격(Passive Attack) 시스템 자원에는 영향을 끼치지 않는 공격이다. (스누핑, 트래픽 분석) 공격자의 목표는 단지 정보를 얻는 것이다. 탐지보..

IT/Security 2021.07.03

정보보호 관리

1. 정보보호 관리의 개념 정보는 기업이나 공공기관의 중요한 자산 중 하나로서 기업이나 조직의 전략과 목적을 달성하는데 필요한 요소 정보가 의도하지 않은 비인가자에게 노출되거나 탈취당하지 않도록 관리 1) 정보보호 관리와 대책 정보보호 관리는 기술적, 물리적, 관리적 보호대책으로 구분하여 아래와 같이 계층적으로 표현한다. (1) 기술적 보호대책 1. 정보 시스템, 통신망, 정보를 보호하기 위한 가장 기본적인 대책 2. 접근통제, 암호기술, 백업 체계, 정보시스템 자체에 보안성이 강화된 시스템 소프트웨어를 사용하는 등의 대책이 포함 (2) 물리적 보호대책 1. 화재나 지진 태풍과 같은 자연재해로부터 정보시설을 보호하기 위한 대책 2. 전쟁으로 또는 기타 파괴로부터 정보시스템을 보호하기 위한 출입통제, 시건..

IT/Security 2021.06.15

디지털 포렌식의 의의와 역사

1. 디지털 포렌식의 의의 전통적으로 디지털 포렌식이라는 개념은 법의학 분야에서 주로 사용되었다. 지문, 머리카락, DNA 감식 등 분야에 사용되던 디지털 포렌식은 최근 다양한 정보기기들의 활용으로 물리적 형태의 증거 뿐만 아니라, 특수매체에 저장된 전자적 증거(Electronic Evidence)를 다루는 분야에도 포렌식이라는 용어가 확장되어 사용되고 있다. 전자적 증거란 흔히 「컴퓨터 시스템 또는 그와 유사한 장치에 의해 전자적으로 생성되고 저장되어 전송되는 일체의 증거」 라고 한다. 이러한 전자적 증거는 문서, 도화, 사진, 녹음, 동영상 등 다양한 형태로 존재하는 것이어서 전자적 증거(Digital Evidence), 컴퓨터 증거(Computer Evidence), 전자기록(Electronic E..

IT/Forensic 2021.06.15

[CISSP] 정보보호 거버넌스 :: Information Security Governance

1. 정보보호 거버넌스의 배경 정보보호 거버넌스는 기업의 전략과 목표에 기초를 두고 있으며 탄생 배경은 아래와 같다. 정보보호에 대한 투자가 현업부서의 목적과 부합해야 한다는 요구가 증대되고 있음 정보 기술이 기업의 핵심 요소로 자리 잡으면서 가시성에 대하여 이사회와 경영진의 요구가 증대되고 있음 이사회 및 경영진이 회사의 위험이 적절한 수준으로 관리되고 있음을 감독할 수 있는 메커니즘을 제공해야 함 2. 정보보호 거버넌스의 목적 정보보호 거버넌스는 아래와 같은 활동이 적절하게 이루어지고 있는지 보장하는 것을 목적으로 하고 있다. 위험이 적절한 수준으로 감소하여야 함 정보보호 투자가 적절한 방향으로 이루어지고 있음 보증해야 함 정보보호 프로그램의 효과성과 가시성을 경영진에게 제공해야 함 3. ITGI(I..

Snort 탐지 테스트 하기

Security Onion 설치 및 기본 사용법이 선행되어 있어야 함 출처 : https://koromoon.blogspot.com/2020/09/security-onion.html VMware 환경에서 Snort 룰 탐지 테스트 하기 - 웹 접속 : http://10.10.10.10:9999/base/base_main.php 1. Snort 룰 저장하기 - Vmware ( Snort of Windows 7 x64) 내 user.rules 파일 수정 -> 파일 위치 : C:\Snort\rules\user.rules // notepadd++에 실행되어 있음 2. Snort 실행 - cmd 창에서 아래 명령어 실행 - 룰 수정할때 마다 snort 프로세스를 재시작 해야한다. - 실행되어 있다면 Ctrl + ..

IT/Tip 2021.06.13

악성코드 분석 도구 모음 :: Sysinternals Suite

1. WSCC(Windows Sysinternals Suite) WSCC는 다양한 시스템 유틸리티 제품군에서 유틸리티를 설치, 업데이트, 실행 및 구성 할 수있는 무료 휴대용 프로그램으로 지원되는 유틸리티를 자동으로 설치하고 업데이트 할 수 있다. 또는 WSCC는 http 프로토콜을 사용하여 프로그램을 다운로드하고 실행할 수 있다. WSCC는 이식 가능하며 설치가 필요하지 않습니다. 이 버전의 WSCC는 다음 유틸리티 제품군을 지원한다. Windows Sysinternals Suite (Sysinternals Live 서비스 지원 포함) NirSoft 유틸리티 기본적으로 WSCC는 Windows Sysinternals Suite 및 NirSoft 유틸리티에서 도구를 다운로드, 업데이트 및 실행할 수 있는..

IT/malware 2021.06.12

정보보호의 목표

정보보호의 목표 정보에 대한 위협이란 허락되지 않은 접근, 수정, 노출, 훼손, 파괴 등 이며, 정보위협의 주체는 외부의 해커가 될 수도 있고, 내부인이 될 수도 있다. 정보에 대한 위협은 나날이 늘어가고 있기 때문에 모든 위협을 나열할 수는 없으나, 전통적으로 다음의 세가지가 정보 보안의 주요한 목표이다. 1. 기밀성(Confidentiality) 데이터 기밀성 : 개인정보나 기밀 정보를 부정한 사용자가 이용하거나 그들에게 노출되지 않도록 하는 것 프라이버시 : 개인과 관련된 어떤 정보가 수집되고 저장되는 지, 누구에게 그 정보가 공개되는지, 누가 공개하는지 등을 통제하거나 영향을 미칠 수 있도록 하는 것 2. 무결성(Integrity) 데이터 무결성 : 규정에 따라서 또는 허가된 상태에서만 정보나 프..

IT/Security 2021.06.08
반응형